Glossaire de la cyberguerre, de la cybercriminalité et de la cybersécurité

Glossaire de la cyberguerre, de la cybercriminalité et de la cybersécurité (Dan Remenyi)

Titre original :

Glossary of Cyber Warfare, Cyber Crime and Cyber Security

Contenu du livre :

Les ordinateurs ont toujours fait l'objet d'une certaine controverse et ont toujours été vulnérables. Dans les premiers temps de l'informatique, il y a eu des cas de vol et de dommages criminels aux nouvelles installations informatiques. Des ordinateurs ont fait l'objet de tirs et même d'attentats à la bombe, causant des dégâts considérables.

Au fil des ans, il y a eu de nombreuses tentatives de fraude informatique. L'une des plus célèbres est la fraude dite "au salami", qui consiste à prélever de petites sommes d'argent, à peine perceptibles par un particulier, sur un très grand nombre de comptes bancaires, ce qui enrichit les fraudeurs. Cependant, ces fraudes étaient largement limitées à des situations d'entreprise où les dommages étaient limités. Avec l'arrivée de l'ordinateur personnel et surtout des appareils mobiles tels que les ordinateurs portables et les téléphones intelligents, les dommages que peuvent causer les fraudeurs, les vandales et autres personnes désireuses d'infliger des dommages à des éléments du cyberespace ont augmenté et un nombre considérable de personnes se sont fait escroquer beaucoup d'argent. Dans le même ordre d'idées, les ordinateurs sont désormais utilisés comme des armes pour cibler d'autres ordinateurs et appareils électroniques.

Les 20 dernières années ont été marquées par une escalade massive des dommages causés dans le cyberespace, qui s'est accompagnée d'une préoccupation croissante pour tous les aspects de la cybersécurité. Le nombre sans cesse croissant de cyberattaques contre des particuliers, des organisations et des agences gouvernementales nationales a atteint des proportions épidémiques. Il est impossible de connaître l'ampleur exacte de ces attaques et les dommages qu'elles ont causés, car personne ne souhaite faire état de sa vulnérabilité, même passée. Cependant, des estimations suggèrent que le coût de ces attaques se chiffre en dizaines, voire en centaines de milliards de dollars. Ce qui est certain, c'est que des milliards de dollars sont dépensés chaque année pour améliorer la cybersécurité.

Autres informations sur le livre :

ISBN :9781911218876
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

L'université du futur - The University of the Future
Ce livre a été écrit pour aider le personnel universitaire, les étudiants et les étudiants potentiels, ainsi que leurs...
L'université du futur - The University of the Future
Capitaine Jack Malloch : la vie et l'époque d'un entrepreneur rhodésien, une triste histoire...
Jack Malloch a été le principal pionnier de l'aviation en...
Capitaine Jack Malloch : la vie et l'époque d'un entrepreneur rhodésien, une triste histoire d'Afrique - Captain Jack Malloch the Life and Times of a Rhodesian Entrepreneur a Sad Tale from Africa
L'excellence dans la direction et la gestion des universités : Histoires de cas - Excellence in...
Depuis un certain temps, il est évident que le système...
L'excellence dans la direction et la gestion des universités : Histoires de cas - Excellence in University Leadership and Management: Case Histories
8e Prix d'excellence e-Learning - ECEL 2022 - 8th e-Learning Excellence Awards - ECEL 2022
L'apprentissage en ligne et l'apprentissage mixte font désormais...
8e Prix d'excellence e-Learning - ECEL 2022 - 8th e-Learning Excellence Awards - ECEL 2022
Introduction aux statistiques à l'aide de Microsoft Excel 2e édition - An Introduction to Statistics...
Le traitement des nombres en arithmétique et la...
Introduction aux statistiques à l'aide de Microsoft Excel 2e édition - An Introduction to Statistics using Microsoft Excel 2nd Edition
Recherche par étude de cas : La série des guides rapides - Case Study Research: The Quick Guide...
Bien que la méthode de recherche par étude de cas soit de...
Recherche par étude de cas : La série des guides rapides - Case Study Research: The Quick Guide Series
Méthodes de terrain pour la recherche académique : Entretiens, groupes de discussion et...
Les entretiens, les groupes de discussion et les questionnaires sont...
Méthodes de terrain pour la recherche académique : Entretiens, groupes de discussion et questionnaires - Field Methods for Academic Research: Interviews, Focus Groups & Questionnaires
9e prix d'excellence e-Learning 2023 - 9th e-Learning Excellence Awards 2023
L'apprentissage en ligne et l'apprentissage mixte font désormais partie intégrante de la...
9e prix d'excellence e-Learning 2023 - 9th e-Learning Excellence Awards 2023
Prix d'excellence pour l'innovation dans l'enseignement de la méthodologie de recherche 2022 -...
Les prix d'excellence pour l'innovation dans...
Prix d'excellence pour l'innovation dans l'enseignement de la méthodologie de recherche 2022 - Innovation in Teaching of Research Methodology Excellence Awards 2022
Rédiger votre recherche : pour un mémoire ou une thèse : La série des guides rapides - Writing up...
Cette nouvelle édition du populaire Quick Guide to...
Rédiger votre recherche : pour un mémoire ou une thèse : La série des guides rapides - Writing up your Research: for a dissertation or thesis: The Quick Guide Series
Glossaire de la cyberguerre, de la cybercriminalité et de la cybersécurité - Glossary of Cyber...
Les ordinateurs ont toujours fait l'objet d'une certaine...
Glossaire de la cyberguerre, de la cybercriminalité et de la cybersécurité - Glossary of Cyber Warfare, Cyber Crime and Cyber Security
Supervision de la recherche pour les superviseurs et leurs étudiants. 2e édition - Research...
Les diplômes de recherche restent un défi pour les superviseurs...
Supervision de la recherche pour les superviseurs et leurs étudiants. 2e édition - Research Supervision for Supervisors and their Students. 2nd Edition

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)